张 锐,张新琳
(驻马店职业技术学院 信息工程系,河南驻马店 463000)
基于接收信号强度的位置验证系统性能分析
张 锐,张新琳
(驻马店职业技术学院 信息工程系,河南驻马店 463000)
位置验证是提高无线网络中位置服务安全的有效方案,为此分析了位置验证系统在空间阴影相关环境下的性能。首先,采用接收信号强度获取测量数据,并引入阴影相关因子,推导位置验证系统的决策规则,随后导出基于接收信号强度的位置验证系统的虚警率和检测率的表达式,同时推导了基于信号强度差的位置验证系统的虚警率和检测率的表达式。最后,通过仿真验证所推导的虚警率和检测率表达式的正确性,并分析了阴影相关因子对位置验证性能的影响。
位置验证;信号强度;空间阴影相关;虚警率;检测率
随着无线网络技术发展,基于位置服务受到广泛关注[1-3]。近期,位置验证已成为研究人员关注的焦点。在无线网络中,基于位置的服务容易受位置欺骗(Location-spoofing)的攻击[4-6]。位置验证系统LVS(Location Verification System)试图阻击位置欺骗攻击。在LVS中,通过一些测量信息(输入信息),验证节点宣称的位置的正确性,进而指明该节点是良性节点还是恶意节点。通常,LVS系统以获取高的检测率(detection rate)和低的虚警率(false positive rate)为性能指标。检测率是针对恶意节点而言,指发掘恶意节点的能力。虚警率是针对良性节点而言,指良性节点不被误判为恶意节点的能力。在获取测量信息时,可采用多种方案,如基于信号强度RSS(Received Signal Strength)[7]、到达时间TOA(Time of Arrival)[8]、到达时间差TDOA(Time difference of Arrival)[9]等。文中选用基于RSS测量。主要原因在于采用RSS测量,无需额外设备、避免了发射与接收端的同步要求,降低系统的复杂性以及成本。在基于RSS测量系统中,阴影是一个最有影响力,但又不容忽视的因素。现有的基于RSS定位系统和基于RSS位置验证方案仅简单地假定在两个不同位置的阴影相互独立,不具有相关性。然而,实验数据表明:在多数场景中,不同位置的阴影具有极大的相关性。尽管已有文献分析了基于RSS定位系统的阴影相关性(correlated shadowing)[10-12],但是空间阴影相关性(spatially correlated shadowing)对基于RSS的LVS方案的影响并没有相关文献进行研究。为此,文中以对数-正态阴影相关性(correlated log-normal shadowing)为背景,研究基于RSS的LVS和基于DRSS的LVS位置验证方案的性能。首先形式化了基于RSS位置验证系统的标识,并推导了虚警率和检测率的表达式,分析了基于RSS的LVS和基于DRSS的LVS位置验证方案在虚警率和检测率两方面的性能,并且研究了阴影相关性对LVS的影响。此外,对比了基于RSS的LVS和基于DRSS的LVS位置验证方案性能。
1.1 系统假设
(4) 定义虚假设(Null hypothesis),节点是良性的,表示为Η0。备择假设(Alternative hypothesis),节点是恶性节点,表示为Η1。因此,LVS的先验知识可表示为:
(1)
1.2 基于Η0的测量模型
基于正态-对数传播模型[13],第i个BS接收的来自良性节点的RSS值为ψi(dB):
(2)
(3)
(4)
1.3 攻击模型
在实际环境中,恶意节点(攻击者)宣布虚假的位置,离真实位置有一段距离。如图1所示,攻击者A不在高速公路上,宣称自己在高速公路上。因此,在任何真实的攻击模型中,假定恶意节点的真实位置离其宣称的位置有一定的距离是合理的。为此,文中也采用这个假设,并假定恶意节点宣称的位置离真实位置足够远,使得所有基站(BS)所测量的RSS近似相等。
图1 攻击模型
第i个BS从恶意节点接收的RSS值Yi:
(5)
(6)
其中,V表示N×1个向量。
下面形式化描述基于RSS的LVS和基于DRSS的LVS位置验证算法,同时推导其虚警率(False Positive rate)和检测率(Detection rate)的闭合表达式。
2.1 检测决策规则(Detection Decision Rule)
位置验证系统LVS的目的就是依据输入数据,验证节点宣称的位置,并做出二值决策(Binary decision)。如果节点宣称的位置是对的,节点就属于良性,否则就为恶意。因此,在LVS中需采用二元决策规则。文献[15]证实了在给定的虚警率条件下,似然比检验(Likelihood ratio test)能够获取高的检测率。因此采用似然比检验作为决策规则,如式(7)所示。
(7)
2.2 基于RSS的位置验证系统
下面分析基于RSS的位置验证中决策规则,并推导虚警率αR和检测率βR的闭合表达式。在基于RSS的位置验证系统中,观察矢量为Y,依据式(4)和(6),可得p(Y|H0)=exp(-1/2(Y-U)TR-1(Y-U))、p(Y|H1)=exp(-1/2(Y-V)TR-1(Y-V)),分别代入式(7)可得:
(8)
其中,λR是对应Λ(Y)的门限。对式(8)两边取对数,则变换成如下式(9):
(9)
(10)
(11)
(12)
(13)
(14)
2.3 基于DRSS的位置验证系统
(15)
其中,Em=Um-UN,且Δnm=nm-nN,Δnm为零均值的高斯变量,方差为2(σ2-RmN)。(N-1)个DRSS的(N-1)×(N-1)方差矩阵Z=[Z1,...,ZN-1]T,并将Z描述为D。D中的第m行第n列元素Dmn如式(16)所示。
(16)
从而使得Z服从multivariate正态分布,如式(17)所示:
(17)
类似地,在H1的条件下,第m个DRSS值可描述为:
(18)
(19)
(20)
对式(20)两边取对数,则变换成如下式(21):
(21)
(22)
然后,推导基于DRSS的LVS中虚警率αD和检测率βD表达式如式(23)、(24)所示。
(23)
(24)
(25)
(26)
图2 10个基站的分布结构
图3 基于RSS的位置验证系统
图4 基于DRSS的位置验证系统
下图5显示了基于RSS和DRSS的位置验证方案的检测率βR和βD在Dc=100和Dc=10两种情况下,随虚警率的变化情况。从图5可知,在Dc=100环境下的βR和βD明显优于Dc=10的环境。此外,基于RSS位置验证方案的检测率βR优于基于DRSS位置验证方案的检测率βD,并且优势随Dc的增加而越发明显。这主要是因为,基于RSS位置验证方案能够利用恶意节点的不同的发射功率作为额外识别因子,并且当Dc越大,基于RSS位置验证方案能够获取更多信息,从而提高了决策的准确性。
图5 基于RSS和DRSS的LVS方案的检测率
针对无线网络中恶意节点的位置欺骗攻击,文中在空间阴影相关性环境下分析了基于RSS和DRSS位置验证系统。首先推导了基于RSS位置验证系统和DRSS位置验证系统决策规则,随后推导了它们各自的虚警率和检测率的表达式,且这些表达式含有阴影相关因子信息。实验仿真验证了所推导的虚警率和检测率的表达式的正确性,并分析了阴影相关因子对位置验证系统性能的影响。
[1] 夏韵,陈志刚,曾锋.无线传感器网络中基于MDS-MCC问题的启发式算法研究[J].计算机工程与科学,2013,35(4):53-58.
[2] 沈艳霞,薛小松.无线传感网络移动信标节点路径优化策略[J]. 传感器与微系统,2012, 31(12):42-46.
[3] CAPKUN S, RASMUSSEN K B, CAGALJ M, et al. Secure location verification with hidden and mobile base station[J]. IEEE Trans.Mobile Comput., 2008, 7(4):470-483.
[4] 陈友荣,王章权,程菊花,等. 基于最短路径树的优化生存时间路由算法[J]. 传感技术学报. 2012, 25(3):406-413.
[5] YAN S, MALANEY R. Location verification systems in emerging wireless networks[J]. ZTE Communications, 2013,11(3):3-10.
[6] YANG K -J, TSAI Y -R. Location tracking in mobile networks under correlated shadowing effects[C]. in Proc. IEEE WCNC, Apr. 2009:1-5.
[7] 张维,李文涛,王力. 基于接收信号强度的不同移动终端定位方法研究[J]. 西北工业大学学报. 2014, 32(3):481-485.
[8] 王庆辉,鲁婷婷,刘孟龙,等. 基于TOA减小非视距误差的方案设计[J]. 沈阳工业大学学报. 2014, 36(2):204-209.
[9] LI J, ZHAO Y J, LI D H. Accurate single-observer passive coherent location estimation based on TDOA and DOA[J]. Chinese Journal of Aeronautics, 2014, 27(4):913-923.
[10]ABUMANSOOR O, BOUKERCHE A. A secure cooperative approach for nonline-of-sight location verification in VANET[J]. IEEE Trans. Veh. Technol, 2011, 61(3): 275-285.
[11]归奕红. 无线传感器网络HEDSA数据聚合研究[J].计算机工程, 2011, 37(7):160-164.
[12]CHEN Y, YANG J, TRAPPE W, et al. Detecting and localizing identity-based attacks in wireless and sensor networks[J]. IEEE Trans. Veh.Technol, 2010,59(5):2418-2434.
[13]陈杰,何磊. 无线传感器网络节点网格搜索定位[J]. 计算机测量与控制. 2013, 21(6):1721-1722.
[14]YAN S, MALANEY R, NEVAT I, et al. An information theoretic location verification system for wireless networks[C]. in Proc. IEEE Globe-COM, Dec. 2012: 5415-5420.[15]WEITZEN J, LOWE T. Measurement of angular and distance correlation properties of log-normal shadowing at 1900 MHz and its application to design of PCS systems[J]. IEEE Trans. Veh. Technol., 2002,51(2):265-273.
Performance Analysis of Location Verification System Based on Received Signal Strength
ZHANG Rui,ZHANG Xin-lin
(Department of Information Engineering, Zhumadian Vocational and Technical College,Henan Zhumadian 463000)
Location verification is the effective solution to improve location service security in wireless network. Therefore, Performance of the location verification system is analyzed under spatially correlated shadowing in this paper. Firstly, RSS is used to obtain the measurements ,and shadowing correlation factor is introduced , then Detection Decision Rule is deduced. In the following, we formalize the formula of an RSS based LVS in terms of false positive and detection rates. Meanwhile, formula of a DRSS based LVS in terms of false positive and detection rates is also deduced. Finally, simulation results show that the formalized formula of false positive and detection rates is correct, and illustrate how such correlation can in fact lead to significant location-authentication performance improvement.
Location verification; Signal strength; Spatially correlated shadowing; False positive; Detection rates
10.3969/j.issn.1673-5692.2017.01.018
2016-08-27
2017-01-05
河南省科技发展计划项目(132102210463)
张 锐(1980—),女,河南人,讲师,主要研究方向为计算机多媒体技术;
E-mail:zhruixinlin@163.com
张新琳(1982—),女,河南人,讲师,主要研究方向为网络信息处理。
TP393
A
1673-5692(2017)01-100-06